Seguridad Lógica
Upcoming SlideShare
Loading in...5
×
 

Seguridad Lógica

on

  • 26,488 views

Seguridad Lógica en centros de Computo

Seguridad Lógica en centros de Computo

Statistics

Views

Total Views
26,488
Views on SlideShare
26,367
Embed Views
121

Actions

Likes
7
Downloads
820
Comments
3

4 Embeds 121

http://pentexstunisangil.blogspot.com 78
http://nidia-tecnologaenanalisisdesistemas.blogspot.com 22
http://www.slideshare.net 15
http://www.blogger.com 6

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Seguridad Lógica Seguridad Lógica Presentation Transcript

  • SEGURIDAD LOGICA Y CONFIDENCIAL
    QUE ES LA SEGURIDAD LOGICA Y CONFIDENCIAL?
    Básicamente es la protección de la información, en su propio medio contra robo o destrucción, copia o difusión. Para ellos puede usarse la Criptografía, Firma Digital, Administración de Seguridad y limitaciones de Accesibilidad a los usuarios
  • SEGURIDAD LOGICA Y CONFIDENCIAL
    INFORMACIÓN CONFIDENCIAL
    ALMACENA
    DESTRUCCIÓN TOTAL O PARCIAL
    MAL UTILIZADA
    ROBOS
    FRAUDES
    SABOTAJES
    Consecuencia: Pérdidas de dinero
  • SEGURIDAD LOGICA Y CONFIDENCIAL
    AUDITORIA destierra:
    Paquetes copiados
    Virus
    Software pirata
    Red
    destrucción
    Acceso modificar información con propósitos fraudulentos
    Mala utilización de los equipos
    Instalación de programas innecesarios
    BD
  • SEGURIDAD LOGICA Y CONFIDENCIAL
    teléfono
  • ¿En qué consiste la seguridad lógica?
    SEGURIDAD LÓGICA
    “Aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo.“
    “Todo lo que no está permitido debe estar prohibido”
  • ¿De qué se encarga la seguridad lógica?
    Controlar y salvaguardar la información generada.
    Controles de acceso para salvaguardar la integridad de la información almacenada
    Seguridad Lógica
    Identificar individualmente a cada usuario y sus actividades en el sistema.
  • ¿Qué consecuencias podría traer a la organización la falta de seguridad lógica?
    Cambio de los datos.
    Copias de programas
    y /o información.
    Código oculto en un programa
    Entrada de virus
  • Objetivos principales
    Integridad
    Garantizar que los datos sean los que se supone que son.
    Confidencialidad
    Asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian.
    Disponibilidad
    Garantizar el correcto funcionamiento de los sistemas de información.
    Autenticación
    Asegurar que sólo los individuos autorizados tengan acceso a los recursos.
    Evitar el rechazo
    Garantizar de que no pueda negar una operación realizada.
  • Objetivos ESPECÍFICOs
    Restringir el acceso a los programas y archivos.
    Asegurar que los operadores puedan trabajar sin una supervisión minuciosa.
    Asegurar que se estén utilizados los datos, archivos y programas correctos en y por el procedimiento correcto.
    Garantizar que la información transmitida sea recibida sólo por el destinatario al cual ha sido enviada y no a otro.
    Certificar que la información recibida sea la misma que ha sido transmitida.
    Asegurar que existan sistemas alternativos secundarios de transmisión entre diferentes puntos.
    Cerciorar que se disponga de pasos alternativos
    de emergencia para la transmisión de
    información.
  • ÁREAS DE LA SEGURIDAD LÓGICA
    • Sólo lectura
    • Sólo consulta
    • Lectura y consulta
    • Lectura escritura para crear, actualizar, borrar, ejecutar o copiar
    1. Rutas de acceso
    • Un password, código o llaves de acceso.
    • Una credencial con banda magnética
    • Algo especifico del usuario:
    - Las huellas dactilares.
    - La retina
    - La geometría de la mano.
    - La firma.
    - La voz.
    2. Clavesdeacceso
  • ÁREAS DE LA SEGURIDAD LÓGICA
    • Definición de usuarios.
    Tipos de usuarios:
    • Propietario.
    • Administrador.
    • Usuario principal.
    • Usuario de explotación.
    • Usuario de auditoría.
    • Definición de las funciones del usuario (Jobs)
    • La integridad es la responsabilidad de los individuos autorizados para modificar datos o programas.
    • La confidencialidad es responsabilidad de los individuos autorizados para consultar o para bajar archivos importantes.
    • La responsabilidad es responsabilidad de individuos autorizados para alterar los parámetros de control de acceso al sistema.
    3. Software
    de control
    de acceso
    • Establecimiento de auditoría a través del uso del sistema.
    El software de seguridad tiene la capacidad para proteger los recursos de acceso no autorizados, como:
    • Procesos en espera de modificación por un programa de aplicación.
    • Accesos por editores en línea.
    • Accesos por utilerías de software.
    • Accesos a archivos de las bases de datos, a través de un manejador de base de datos.
    • Acceso de terminales o estaciones no autorizadas.
    El software de seguridadpuede detectar las violaciones de seguridad, tomando las siguientes medidas:
    • Terminaciones de procesos.
    • Forzar a las terminales a apagarse.
    • Desplegar mensajes de error.
    • Escribir los riesgos para la auditoría.
    Implica la codificación de información que puede ser transmitida vía una red de cómputo o un disco para que solo el emisor y el receptor la puedan leer.
    ÁREAS DE LA SEGURIDAD LÓGICA
    3. Software
    de control
    de acceso
    4. Encriptamiento
  • Etapas para Implantar un Sistema de Seguridad
    • Introducir el tema de seguridad en la visión.
    • Definir los procesos de flujo de información y sus riesgos.
    • Capacitar a los gerentes y directivos.
    • Designar y capacitar supervisores de área.
    • Definir y trabajar sobre todo las áreas donde se pueden lograr mejoras relativamente rápidas.
    • Mejorar las comunicaciones internas.
    • Identificar claramente las áreas de mayor riesgo.
    • Capacitar a todos los trabajadores en los elementos básicos de seguridad y riesgo.
  • BENEFICIOS DE UN SISTEMA DE SEGURIDAD
    Aumento de la productividad.
    Aumento de la motivación del personal.
    Compromiso con la misión de la compañía.
    Mejora de las relaciones laborales.
    Ayuda a formar equipos competentes.
    Mejora de los climas laborales para los RR.HH.
  • Niveles de Seguridad Informática
    Nivel B2
    Protección Estructurada
    Soporta seguridad multinivel
    .
    Nivel B1
    Seguridad Etiquetada
    Soporta seguridad multinivel
    .
    Nivel C2
    Protección de Acceso Controlado
    Auditoria de accesos e intentos fallidos de acceso a objetos.
    Nivel C1
    Protección Discrecional
    Acceso de control discrecional
    Identificación y Autentificación
    Nivel D Ninguna especificación de seguridad
  • Niveles de Seguridad Informática
  • Evaluar el nivel de riesgo
    • Clasificar la instalación en términos de riesgo(alto, mediano, pequeño).
    • Identificar aquellas aplicaciones que tengan un alto riesgo.
    • Cuantificar el impacto en el caso de suspensión del servicio en aquellas aplicaciones con un alto riesgo.
    • Formular las medidas de seguridad necesarias dependiendo del nivel de seguridad que se requiera.
    • La justificación del costo de implantar las medidas de seguridad para poder clasificar el riesgo e identificar las aplicaciones de alto riesgo, se debe preguntar lo siguiente:
    • Que sucedería si no se puede usar el sistema?
    • Si la contestación es que no se podría seguir trabajando, esto nos sitúa en un sistema de alto riego.
    • La siguiente pregunta es:
    • ¿Qué implicaciones tiene el que no se obtenga el sistema y cuanto tiempo podríamos estar sin utilizarlo?
    • ¿Existe un procedimiento alterno y que problemas nos ocasionaría?
    • ¿Que se ha hecho para un caso de emergencia?
  • ¿Cómo evaluar las medidas de seguridad?
    Para evaluar las medidas de seguridad se debe:
    Especificar la aplicación, los programas y archivos.
    Las medidas en caso de desastre, pérdida total, abuso y los planes necesarios.
    Las prioridades que se deben tomar en cuanto a las acciones a corto y largo plazo.
    En cuanto a la división del trabajo se debe evaluar que se tomen las siguientes precauciones, las cuales dependerán del riesgo que tenga la información y del tipo y tamaño de la organización.
    El personal que prepara la información no debe tener acceso a la operación.
    Los análisis y programadores no deben tener acceso al área de operaciones y viceversa.
    Los operadores no debe tener acceso irrestringido a las librerías ni a los lugares donde se tengan los archivos almacenados; es importante separar las funciones de librería y de operación.
    Los operadores no deben ser los únicos que tengan el control sobre los trabajos procesados y no deben hacer las correcciones a los errores detectados.
  • ¿Cómo realizar la auditoria de la seguridad lógica?
    • Clasificar la instalación en términos de riesgo
    • Identificar aquellas aplicaciones que tengan un alto riesgo.
    • Cuantificar el impacto en el caso de suspensión del servicio en aquellas aplicaciones con un alto riesgo.
    • Formular las medidas de seguridad necesarias dependiendo del nivel de seguridad que se requiera.
    • La justificación del costo de implantar las medidas de seguridad para poder clasificar el riesgo e identificar las aplicaciones de alto riesgo, se debe preguntar lo siguiente:
    • Que sucedería si no se puede usar el sistema?
    • Si la contestación es que no se podría seguir trabajando, esto nos sitúa en un sistema de alto riego.
    • La siguiente pregunta es:
    • ¿Qué implicaciones tiene el que no se obtenga el sistema y cuanto tiempo podríamos estar sin utilizarlo?
    • ¿Existe un procedimiento alterno y que problemas nos ocasionaría?
    • ¿Que se ha hecho para un caso de emergencia?